CN104102880B - 一种检测Android权限提升攻击的应用程序重写方法和系统 - Google Patents

一种检测Android权限提升攻击的应用程序重写方法和系统 Download PDF

Info

Publication number
CN104102880B
CN104102880B CN201410307721.7A CN201410307721A CN104102880B CN 104102880 B CN104102880 B CN 104102880B CN 201410307721 A CN201410307721 A CN 201410307721A CN 104102880 B CN104102880 B CN 104102880B
Authority
CN
China
Prior art keywords
module
application program
code
call chain
intermediate file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410307721.7A
Other languages
English (en)
Other versions
CN104102880A (zh
Inventor
金海�
邹德清
王代斌
徐鹏
羌卫中
陈刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201410307721.7A priority Critical patent/CN104102880B/zh
Publication of CN104102880A publication Critical patent/CN104102880A/zh
Application granted granted Critical
Publication of CN104102880B publication Critical patent/CN104102880B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种用于检测Android权限提升攻击的应用程序重写方法,包括:将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件,对生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链,对生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链,对生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击,对修改完的中间文件以及应用程序配置文件重新打包成新的应用程序,对生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。本发明能够有效地避免对Android系统源码的修改,从而能够更容易地被普通用户所采用。

Description

一种检测Android权限提升攻击的应用程序重写方法和系统
技术领域
本发明属于计算机安全和移动安全领域,更具体地,涉及一种检测Android权限提升攻击的应用程序重写方法和系统。
背景技术
近年来,智能终端在全球范围内广泛普及,尤其是以Google的Android系统和Apple的iOS系统为代表的智能终端。据Gartner公司报告,2012年第一季度Android和iOS系统手机占全球智能手机总市场的79%,其中Android系统手机占56%。由于Android市场占有率高、系统开放源码等特性,本专利针对目前较流行的Android系统移动终端。随着Android智能终端的流行,针对Android系统的恶意代码也日益增多,据最新卡巴斯基公司报告,2012年第二季度超过14,900个新增的恶意代码样本被添加到卡巴斯基的数据库中,这些恶意代码主要是吸费程序和远程控制的木马。此外,虽然目前Android系统的安全机制(主要包含虚拟机隔离和基于权限的访问控制策略)能够尽可能地保证应用程序间的隔离性,然而最近的研究表明,Android系统中间层存在权限提升攻击(主要是权限重授权攻击),该攻击能够在未经用户许可的情况下获得特权权限从而绕过Android系统的安全机制。
由于Android权限系统无法抵御权限提升攻击,因此用户需要采取必要的安全措施检测和阻止该攻击。目前,针对Android中间层的权限提升攻击,已经存在一些解决方案来检测这种攻击,其中IPC Inspection、Quire和XmanDroid是3种主要的方法,这些方法要么通过减少接收程序的权限,要么通过构造组件间通信(Inter-component communication,简称ICC)调用图来防止或检测该攻击。然而,目前这些方案均需要修改Android系统源码,由于Android碎片化问题严重,这导致作者需要提供多种修改后的Android系统版本,从而增加开发者工作量。此外,用户需要刷机才能使用以上检测方法,但是目前刷机操作对于普通用户来说存在很大的难度,因此这会影响这些检测方法地普及。
因此,如何在保障安全性和易部署性的基础上设计一个权限提升攻击检测系统是必要的。从安全性角度出发,该检测系统能够有效地检测Android中间层权限攻击。从易部署性角度出发,该检测系统需要尽可能地对用户和开发者透明,从而更容易地普及到普通用户中。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种检测Android权限提升攻击的应用程序重写方法和系统,其目的在于,针对现有Android生态系统的特点,解决现有检测方法存在的部署困难的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种用于检测Android权限提升攻击的应用程序重写方法,包括以下步骤:
(1)将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;
(2)对步骤(1)生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;
(3)对步骤(1)生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
(4)对步骤(1)生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
(5)对步骤(2)、步骤(3)和步骤(4)修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
(6)对步骤(5)生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
优选地,步骤(1)是采用反编译工具apktool,其将APK反编译成smali格式的中间文件以及AndroidManifest.xml应用程序配置文件,其中应用程序配置文件定义了应用程序各个组件的信息,组件包括行为、服务、广播接收机和内容提供商。
优选地,步骤(2)包括以下子步骤:
(2-1)自动生成调用链构建代码,该代码用于应用程序运行时产生调用链并传递调用链到被调用程序;;
(2-2)从Android源码或者开发者文档中获得Android框架层定义的所有ICC的API信息;
(2-3)根据步骤(2-2)获得的ICC应用程序编程接口信息查找中间文件中所有ICC API调用位置;
(2-4)根据所有ICC API调用位置在中间文件中调用ICC位置前插入(2-1)生成的调用链构建代码。
优选地,步骤(3)包括以下子步骤:
(3-1)自动生成调用链获取代码,该代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
(3-2)解析应用程序配置文件,以获得中间文件的各个组件的文件路径;
(3-3)根据步骤(3-2)获得的文件路径在中间文件的组件入口处插入(3-1)生成的调用链获取代码。
优选地,步骤(4)包括以下子步骤:
(4-1)自动生成攻击检测代码,该代码用于检测调用链上所有程序是否含有权限。
(4-2)在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;
(4-3)根据(4-2)的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
(4-4)根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入(4-1)生成的攻击检测代码。
按照本发明的另一方面,提供了一种用于检测Android权限提升攻击的应用程序重写系统,包括:
第一模块,用于将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;
第二模块,用于对第一模块生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;
第三模块,用于对第一模块生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
第四模块,用于对第一模块生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
第五模块,用于对第一模块、第二模块、以及第三模块修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
第六模块,用于对第五模块生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
优选地,第二模块包括:
第二十一模块,用于自动生成调用链构建代码,该代码用于应用程序运行时产生调用链并传递调用链到被调用程序;
第二十二模块,用于从Android源码或者开发者文档中获得Android框架层定义的ICC的API信息;
第二十三模块,用于根据第二十二模块获得的ICC应用程序编程接口信息查找中间文件中所有ICC API调用位置;
第二十四模块,用于根据所有ICC API调用位置在中间文件中调用ICC位置前插入第二十一模块生成的调用链构建代码。
优选地,第三模块包括:
第三十一模块,用于自动生成调用链获取代码,该代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
第三十二模块,用于解析应用程序配置文件,以获得中间文件的各个组件的文件路径;
第三十三模块,用于根据第三十二模块获得的文件路径在中间文件的组件入口处插入第三十一模块生成的调用链获取代码。
优选地,第四模块包括:
第四十一模块,用于自动生成攻击检测代码,该代码用于检测调用链上所有程序是否含有权限;
第四十二模块,用于在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;
第四十三模块,用于根据第四十二模块的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
第四十四模块,用于根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入第四十一模块生成的攻击检测代码。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)攻击检测的有效性强:由于采用了步骤(2)、(3)和(4),本发明能够建立程序间通信的调用链,并在访问特权API时利用调用链检测权限提升攻击,从而能够有效地阻止该攻击对终端的威胁。
(2)检测系统的部署性容易:由于采用了步骤(1)、(5)和(6),本发明能够无需修改Android系统源码,用户只需上传Android应用程序到服务端(或者采用云服务方式),服务端利用重写系统自动地生成一个安全性加强的新应用程序,用户从服务器下载新的应用程序安装到Android终端;此外,当Android发布新版本系统时,不需要重新修改Android源码,只需要更新本发明的重写方法即可。
附图说明
图1是本发明检测Android权限提升攻击的应用程序重写方法的流程图。
图2是本发明方法中步骤(2)的细化流程图。
图3是本发明方法中步骤(3)的细化流程图。
图4是本发明方法中步骤(4)的细化流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明的总体思路在于:通过应用市场对应用程序反编译和分析,在应用程序中插入调用链构建代码、调用链检测代码,从而在应用程序运行过程中有效地跟踪程序间通信以及应用程序对敏感资源的访问。
本发明包括移动终端(或者用户)上传应用程序到重写系统,重写系统将应用程序重写后生成新的应用程序,移动终端安装新的应用程序。此外,移动终端包含一个安全服务程序,该程序为应用程序运行时提供安全服务。
如图1所示,本发明用于检测Android权限提升攻击的应用程序重写方法包括以下步骤:
(1)将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;具体而言,本步骤是采用反编译工具apktool,该工具将Android应用程序包文件(Android application package file,简称APK)反编译成smali格式的中间文件以及AndroidManifest.xml应用程序配置文件,其中应用程序配置文件定义了应用程序各个组件的信息,组件包括行为(activity)、服务(service)、广播接收机(broadcast receiver)和内容提供商(content provider)。
本步骤的优点在于,可以不依赖应用程序源代码检测权限提升攻击,从而确保本方法对应用程序开发者的透明性。
(2)对步骤(1)生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;
本步骤的优点在于,避免修改Android源码来构建调用链,从而确保本发明更容易地部署。
(3)对步骤(1)生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
本步骤的优点在于,确保调用链在应用程序间的传递,从而确保本发明检测的准确性。
(4)对步骤(1)生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
本步骤的优点在于,攻击检测的完整覆盖,确保每次访问系统资源时均不存在权限提升攻击。
(5)对步骤(2)、步骤(3)和步骤(4)修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
(6)对步骤(5)生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
如图2所示,步骤(2)包括以下子步骤:
(2-1)自动生成调用链构建代码,该代码用于应用程序运行时产生调用链并传递调用链到被调用程序;具体而言,调用链包含完成一个任务所经过的所有应用程序信息(包括PID、UID等)以及这些信息的哈希值;
(2-2)从Android源码或者开发者文档中获得Android框架层定义的所有组件间通信(Inter-component communication,简称ICC)的应用程序编程接口(Application Programming Interface,简称API)信息;
(2-3)根据步骤(2-2)获得的ICC应用程序编程接口信息查找中间文件中所有ICC API调用位置;
(2-4)根据所有ICC API调用位置在中间文件中调用ICC位置前插入(2-1)生成的调用链构建代码。
如图3所示,步骤(3)包括以下子步骤:
(3-1)自动生成调用链获取代码,该代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
(3-2)解析应用程序配置文件,以获得中间文件的各个组件的文件路径;由于Android系统允许动态注册广播接收机组件,因此需要查找动态注册广播接收机组件的中间文件以及其路径;
(3-3)根据步骤(3-2)获得的文件路径在中间文件的组件入口处插入(3-1)生成的调用链获取代码。
如图4所示,步骤(4)包括以下子步骤:
(4-1)自动生成攻击检测代码,该代码用于检测调用链上所有程序是否含有权限。
(4-2)在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;具体而言,Android系统中提供了许多API给应用程序访问系统资源,这些API均由权限进行保护,因此在Android系统中构建了一个开源的权限表;
(4-3)根据(4-2)的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
(4-4)根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入(4-1)生成的攻击检测代码。
本发明用于检测Android权限提升攻击的应用程序重写系统包括:
第一模块,用于将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;具体而言,是采用反编译工具apktool,该工具将Android应用程序包文件(Android application package file,简称APK)反编译成smali格式的中间文件以及AndroidManifest.xml应用程序配置文件,其中应用程序配置文件定义了应用程序各个组件的信息,组件包括行为(activity)、服务(service)、广播接收机(broadcast receiver)和内容提供商(content provider)。
第二模块,用于对第一模块生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;
第三模块,用于对第一模块生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
第四模块,用于对第一模块生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
第五模块,用于对第一模块、第二模块、以及第三模块修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
第六模块,用于对第五模块生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
其中,第二模块包括:
第二十一模块,用于自动生成调用链构建代码,该代码用于应用程序运行时产生调用链并传递调用链到被调用程序;具体而言,调用链包含完成一个任务所经过的所有应用程序信息(包括PID、UID等)以及这些信息的哈希值;
第二十二模块,用于从Android源码或者开发者文档中获得Android框架层定义的所有组件间通信(Inter-component communication,简称ICC)的应用程序编程接口(Application Programming Interface,简称API)信息;
第二十三模块,用于根据第二十二模块获得的ICC应用程序编程接口信息查找中间文件中所有ICC API调用位置;
第二十四模块,用于根据所有ICC API调用位置在中间文件中调用ICC位置前插入第二十一模块生成的调用链构建代码。
第三模块包括以下子步骤:
第三十一模块,用于自动生成调用链获取代码,该代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
第三十二模块,用于解析应用程序配置文件,以获得中间文件的各个组件的文件路径;由于Android系统允许动态注册广播接收机组件,因此需要查找动态注册广播接收机组件的中间文件以及其路径;
第三十三模块,用于根据第三十二模块获得的文件路径在中间文件的组件入口处插入第三十一模块生成的调用链获取代码。
第四模块包括:
第四十一模块,用于自动生成攻击检测代码,该代码用于检测调用链上所有程序是否含有权限;
第四十二模块,用于在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;具体而言,Android系统中提供了许多API给应用程序访问系统资源,这些API均由权限进行保护,因此在Android系统中构建了一个开源的权限表;
第四十三模块,用于根据第四十二模块的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
第四十四模块,用于根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入第四十一模块生成的攻击检测代码。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种用于检测Android权限提升攻击的应用程序重写方法,其特征在于,包括以下步骤:
(1)将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;
(2)对步骤(1)生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;本步骤包括以下子步骤:
(2-1)自动生成调用链构建代码,该调用链构建代码用于应用程序运行时产生调用链并传递调用链到被调用程序;
(2-2)从Android源码或者开发者文档中获得Android框架层定义的所有组件间通信ICC的API信息;
(2-3)根据步骤(2-2)获得的组件间通信ICC应用程序编程接口信息查找中间文件中所有组件间通信ICC API调用位置;
(2-4)根据所有组件间通信ICC API调用位置在中间文件中调用组件间通信ICC位置前插入(2-1)生成的调用链构建代码;
(3)对步骤(1)生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
(4)对步骤(1)生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
(5)对步骤(2)、步骤(3)和步骤(4)修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
(6)对步骤(5)生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
2.根据权利要求1所述的应用程序重写方法,其特征在于,步骤(1)是采用反编译工具apktool,其将APK反编译成smali格式的中间文件以及AndroidManifest.xml应用程序配置文件,其中应用程序配置文件定义了应用程序各个组件的信息,组件包括行为、服务、广播接收机和内容提供商。
3.根据权利要求1所述的应用程序重写方法,其特征在于,步骤(3)包括以下子步骤:
(3-1)自动生成调用链获取代码,该调用链获取代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
(3-2)解析应用程序配置文件,以获得中间文件的各个组件的文件路径;
(3-3)根据步骤(3-2)获得的文件路径在中间文件的组件入口处插入(3-1)生成的调用链获取代码。
4.根据权利要求1所述的应用程序重写方法,其特征在于,步骤(4)包括以下子步骤:
(4-1)自动生成攻击检测代码,该攻击检测代码用于检测调用链上所有程序是否含有权限;
(4-2)在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;
(4-3)根据(4-2)的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
(4-4)根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入(4-1)生成的攻击检测代码。
5.一种用于检测Android权限提升攻击的应用程序重写系统,其特征在于,包括:
第一模块,用于将用户上传的Android应用程序进行反编译,以生成中间文件和应用程序配置文件;
第二模块,用于对第一模块生成的中间文件插入调用链构建代码,以使应用程序在运行时自动地构建调用链;第二模块包括:
第二十一模块,用于自动生成调用链构建代码,该调用链构建代码用于应用程序运行时产生调用链并传递调用链到被调用程序;
第二十二模块,用于从Android源码或者开发者文档中获得Android框架层定义的组件间通信ICC的API信息;
第二十三模块,用于根据第二十二模块获得的组件间通信ICC应用程序编程接口信息查找中间文件中所有组件间通信ICC API调用位置;
第二十四模块,用于根据所有组件间通信ICC API调用位置在中间文件中调用组件间通信ICC位置前插入第二十一模块生成的调用链构建代码;
第三模块,用于对第一模块生成的中间文件插入调用链获取代码,以使应用程序在运行时自动地获取调用程序发送的调用链;
第四模块,用于对第一模块生成的中间文件插入检测代码,以使应用程序访问系统敏感资源时自动地判断是否存在权限提升攻击;
第五模块,用于对第一模块、第二模块、以及第三模块修改完的中间文件以及应用程序配置文件重新打包成新的应用程序;
第六模块,用于对第五模块生成的应用程序进行签名,以使该应用程序能够被安装到移动设备中。
6.根据权利要求5所述的应用程序重写系统,其特征在于,第三模块包括:
第三十一模块,用于自动生成调用链获取代码,该调用链获取代码用于应用程序组件启动时获取调用链并验证调用链的完整性;
第三十二模块,用于解析应用程序配置文件,以获得中间文件的各个组件的文件路径;
第三十三模块,用于根据第三十二模块获得的文件路径在中间文件的组件入口处插入第三十一模块生成的调用链获取代码。
7.根据权利要求5所述的应用程序重写系统,其特征在于,第四模块包括:
第四十一模块,用于自动生成攻击检测代码,该攻击检测代码用于检测调用链上所有程序是否含有权限;
第四十二模块,用于在Android系统中构建权限表,其包括所有特权API以及相应的权限信息;
第四十三模块,用于根据第四十二模块的权限表查找中间文件,以获得应用程序中所有调用特权API的位置;
第四十四模块,用于根据应用程序中所有调用特权API的位置在中间文件中调用特权API位置前插入第四十一模块生成的攻击检测代码。
CN201410307721.7A 2014-06-30 2014-06-30 一种检测Android权限提升攻击的应用程序重写方法和系统 Expired - Fee Related CN104102880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410307721.7A CN104102880B (zh) 2014-06-30 2014-06-30 一种检测Android权限提升攻击的应用程序重写方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410307721.7A CN104102880B (zh) 2014-06-30 2014-06-30 一种检测Android权限提升攻击的应用程序重写方法和系统

Publications (2)

Publication Number Publication Date
CN104102880A CN104102880A (zh) 2014-10-15
CN104102880B true CN104102880B (zh) 2016-10-05

Family

ID=51671023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410307721.7A Expired - Fee Related CN104102880B (zh) 2014-06-30 2014-06-30 一种检测Android权限提升攻击的应用程序重写方法和系统

Country Status (1)

Country Link
CN (1) CN104102880B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967423A (zh) * 2016-10-20 2018-04-27 腾讯科技(深圳)有限公司 一种权限获取的方法以及终端设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424403B (zh) * 2013-08-30 2018-07-03 联想(北京)有限公司 一种信息处理方法及电子设备
CN104461583B (zh) * 2014-12-30 2018-08-03 北京奇虎科技有限公司 一种调用资源类应用的方法、装置和移动终端
CN105988923A (zh) * 2015-02-09 2016-10-05 株式会社理光 一种录制被测Android程序的用户操作的方法及系统
CN106326691B (zh) * 2015-06-15 2021-06-18 中兴通讯股份有限公司 加解密功能的实现方法、装置及服务器
CN106326733A (zh) * 2015-06-26 2017-01-11 中兴通讯股份有限公司 管理移动终端中应用的方法和装置
CN105589807B (zh) * 2015-12-21 2018-05-11 中国科学院信息工程研究所 一种应用程序间组件能力泄露动态检测方法和系统
CN107463420A (zh) * 2016-06-02 2017-12-12 深圳市慧动创想科技有限公司 一种在Android APK中植入代码的便捷方法
CN113360856A (zh) * 2016-12-01 2021-09-07 联信摩贝软件(北京)有限公司 一种基于权限管控的策略设置系统及方法
CN107016283B (zh) * 2017-02-15 2019-09-10 中国科学院信息工程研究所 基于完整性验证的Android权限提升攻击安全防御方法和装置
CN107220536A (zh) * 2017-05-24 2017-09-29 深圳爱加密科技有限公司 防劫持方法、系统、电子设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023871A (zh) * 2012-11-16 2013-04-03 华中科技大学 一种基于云平台的Android权限提升攻击检测系统和方法
CN103177210A (zh) * 2013-04-02 2013-06-26 中国人民大学 一种在Android中植入动态污点分析模块的方法
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN103686722A (zh) * 2012-09-13 2014-03-26 中兴通讯股份有限公司 访问控制方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686722A (zh) * 2012-09-13 2014-03-26 中兴通讯股份有限公司 访问控制方法及装置
CN103023871A (zh) * 2012-11-16 2013-04-03 华中科技大学 一种基于云平台的Android权限提升攻击检测系统和方法
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN103177210A (zh) * 2013-04-02 2013-06-26 中国人民大学 一种在Android中植入动态污点分析模块的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于权限分析的Android隐私数据泄露动态检测方法;高岳 等;《信息网络安全》;20140320(第2期);第27-31页 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967423A (zh) * 2016-10-20 2018-04-27 腾讯科技(深圳)有限公司 一种权限获取的方法以及终端设备
CN107967423B (zh) * 2016-10-20 2020-12-04 腾讯科技(深圳)有限公司 一种权限获取的方法以及终端设备

Also Published As

Publication number Publication date
CN104102880A (zh) 2014-10-15

Similar Documents

Publication Publication Date Title
CN104102880B (zh) 一种检测Android权限提升攻击的应用程序重写方法和系统
CN111522595B (zh) 短暂应用
Mann et al. A framework for static detection of privacy leaks in android applications
Dinh et al. A survey of mobile cloud computing: architecture, applications, and approaches
Rosen et al. Appprofiler: a flexible method of exposing privacy-related behavior in android applications to end users
Batyuk et al. Using static analysis for automatic assessment and mitigation of unwanted and malicious activities within Android applications
Jeon et al. Dr. Android and Mr. Hide: fine-grained permissions in android applications
Au et al. Pscout: analyzing the android permission specification
Tuncay et al. Draco: A system for uniform and fine-grained access control for web code on android
Mercaldo et al. Download malware? no, thanks: how formal methods can block update attacks
CN102867143B (zh) 一种恶意应用程序的快速过滤方法
CN104246788A (zh) 检测并防止恶意移动应用程序的安装
US9871800B2 (en) System and method for providing application security in a cloud computing environment
CN105683988A (zh) 管理软件补救
CN105631312A (zh) 恶意程序的处理方法及系统
CN103975336A (zh) 对值中的标签进行编码以俘获信息流
CN104680075A (zh) 用于来自高级别应用程序许可的细粒度访问控制的框架
Choi et al. Personal information leakage detection method using the inference-based access control model on the Android platform
CN104486357A (zh) 一种基于ssh网站实现rbac访问权限控制的方法
Xu Techniques and tools for analyzing and understanding android applications
Meshram et al. A survey paper on vulnerabilities in android OS and security of android devices
Ahmad et al. Enforcing fine-grained security and privacy policies in an ecosystem within an ecosystem
Cho et al. Vulnerabilities of android data sharing and malicious application to leaking private information
CN104391880A (zh) 拦截业务对象的方法及客户端
Caputo et al. Droids in disarray: detecting frame confusion in hybrid android apps

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161005